ESXi 호스트에 대해 호스트 암호화 모드를 사용하도록 설정되어 있으면 vm-support 패키지의 모든 코어 덤프가 암호화됩니다. vSphere Client에서 패키지를 수집할 수 있으며, 나중에 코어 덤프를 암호 해독하려는 경우에는 암호를 지정할 수 있습니다.

vm-support 패키지에는 로그 파일, 코어 덤프 파일 등이 포함되어 있습니다.

사전 요구 사항

ESXi 호스트에 대해 호스트 암호화 모드가 사용하도록 설정되었음을 지원 담당자에게 알립니다. 코어 덤프를 암호 해독하고 관련 정보를 추출하도록 지원 담당자가 요청할 수 있습니다.

참고: 코어 덤프에는 중요한 정보가 포함될 수 있습니다. 조직의 보안 및 개인 정보 보호 정책을 따라 호스트 키와 같은 중요한 정보를 보호하십시오.

프로시저

  1. vSphere Client를 사용하여 vCenter Server 시스템에 로그인합니다.
  2. 호스트 및 클러스터를 클릭하고 ESXi 호스트를 마우스 오른쪽 버튼으로 클릭합니다.
  3. 시스템 로그 내보내기를 선택합니다.
  4. 대화상자에서 암호화된 코어 덤프에 대한 암호를 선택하고 암호를 지정하고 확인합니다.
  5. 다른 옵션의 경우 기본값을 그대로 사용하거나 VMware 기술 지원에서 요청한 대로 변경한 후 로그 내보내기를 클릭합니다.
  6. 파일의 위치를 지정합니다.
  7. 지원 담당자가 vm-support 패키지의 코어 덤프를 암호 해독하라고 요청한 경우, 임의의 ESXi 호스트에 로그인하여 다음 단계를 수행합니다.
    1. ESXi에 로그인하여 vm-support 패키지가 있는 디렉토리에 연결합니다.
      파일 이름은 esx.date_and_time.tgz와 같은 패턴입니다.
    2. 패키지, 압축 해제된 패키지 및 다시 압축된 패키지를 저장하거나 패키지를 이동할 수 있을 정도로 디렉토리의 공간이 충분한지 확인합니다.
    3. 패키지를 로컬 디렉토리에 추출합니다.
      vm-support -x *.tgz .
      추출 후 생성되는 파일 계층에는 ESXi 호스트의 코어 덤프 파일이 /var/core에 포함될 수 있으며, 가상 시스템의 코어 덤프 파일이 여러 개 포함될 수 있습니다.
    4. 암호화된 각 코어 덤프 파일을 개별적으로 암호 해독합니다.
      crypto-util envelope extract --offset 4096 --keyfile vm-support-incident-key-file 
      --password encryptedZdump decryptedZdump
      vm-support-incident-key-file은 디렉토리의 최상위 수준에 있는 인시던트 키 파일입니다.

      encryptedZdump는 암호화된 코어 덤프 파일의 이름입니다.

      decryptedZdump는 명령에서 생성되는 파일의 이름입니다. 이름을 encryptedZdump 이름과 비슷하게 지정합니다.

    5. vm-support 패키지를 생성할 때 지정한 암호를 제공합니다.
    6. 암호화된 코어 덤프를 제거하거나, 패키지를 다시 압축합니다.
      vm-support --reconstruct 
  8. 기밀 정보가 포함된 모든 파일을 제거합니다.

결과